Plan :
I - Introduction I-1 - Téléchargements I-2 - Introduction II - Les avantages des réseaux II-1 - La chaîne numérique II-2 - La communication numérique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration III - La classification des réseaux III-1 - Les critères de classification d'un réseau III-2 - Les protocoles routables IV - La topologie des réseaux IV-1 - La représentation d'un réseau IV-2 - Les réseaux en bus IV-3 - Les réseaux en étoile IV-4 - Les réseaux en anneau IV-5 - Les réseaux mixtes V - Les types d'organisation des réseau V-1 - L'informatique centralisée V-2 - Les réseaux postes à postes (peer to peer) V-3 - Les réseaux Client/Serveur V-4 - L'avantage des réseaux Client/Serveur V-5 - La configuration minimum de WINDOWS NT 4 SERVER VI - Les réseaux client-serveur VI-1 - L'apparition du modèle client-serveur VI-2 - Les avantages du modèle client-serveur VI-3 - Le processus d'une requête SQL en client-serveur VI-4 - Le Client et le Serveur VI-5 - Le client VI-6 - Le serveur VI-7 - Les spécifications techniques pour un serveur VII - Les organismes de normalisation VII-1 - L'influence des normes VII-2 - Les principaux organismes de normalisation VIII - Le modèle OSI VIII-1 - La normalisation des communications des réseaux hétérogènes VIII-2 - L'activité d'un réseau VIII-3 - La préparation des données VIII-4 - L'architecture en 7 couches du modèle OSI VIII-5 - La couche APPLICATION VIII-6 - La couche PRESENTATION VIII-7 - La couche SESSION VIII-8 - La couche TRANSPORT VIII-9 - La couche RESEAU VIII-10 - La couche LIAISON VIII-11 - La couche PHYSIQUE VIII-12 - Le modèle IEEE-802 VIII-13 - Les douze catégories du modèle IEEE 802 VIII-14 - Les sous-couches LLC et MAC du modèle IEEE 802 VIII-15 - La segmentation des données en paquets VIII-16 - La structure d'un paquet VIII-17 - L'adressage d'un paquet VIII-18 - Le routage d'un paquet VIII-19 - Les types de trame avec le protocole IPX La théorie des réseaux locaux et étendus par Patrick Hautrive - 2 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ IX - Les réseaux APPLETALK IX-1 - L'architecture des réseaux APPLETALK IX-2 - Les caractéristiques des réseaux APPLETALK IX-3 - Les composants matériels d'un réseau APPLETALK IX-4 - L'identification d'une machine sur un réseau APPLETALK X - Les réseaux ARCNET X-1 - L'architecture ARCNET X-2 - Les caractéristiques des réseaux ARCNET X-3 - Le format de la trame ARCNET X-4 - Les composants matériels d'un réseau ARCNET XI - Le réseau ARPANET XI-1 - Un programme de recherche américain XI-2 - L'origine de la commutation de paquets XII - Les réseaux ETHERNET XII-1 - Historique des réseaux ETHERNET XII-2 - La norme IEEE 802.3 XII-3 - Les caractéristiques générales d'un réseau ETHERNET XII-4 - Le format de la trame ETHERNET XII-5 - Les normes du réseau ETHERNET XII-6 - Les systèmes d'exploitation sur un réseau ETHERNET XII-7 - Le tableau récapitulatif des réseaux ETHERNET à 10 Mb/S XII-8 - Le 10BaseT XII-9 - Le 10Base2 XII-10 - Le 10Base5 XII-11 - Le 10BaseFL XII-12 - Le 100VG-AnyLAN XII-13 - Le 100BaseX XIII - Les réseaux TOKEN RING XIII-1 - La version IBM des réseaux TOKEN RING XIII-2 - L'architecture des réseaux TOKEN RING XIII-3 - Les caractéristiques des réseaux TOKEN RING XIII-4 - Le format de la trame TOKEN RING XIII-5 - Les conditions de fonctionnement d'un réseau TOKEN RING XIII-6 - Le contrôleur du réseau TOKEN RING XIII-7 - La circulation du jeton dans un réseau TOKEN RING XIII-8 - Les composants matériels d'un réseau TOKEN RING XIII-9 - Le Token Bus XIV - Les réseaux étendus XIV-1 - L'accès à distance XIV-1-1 - L'accès à Internet par un Fournisseur d'Accès à Internet XIV-1-2 - L'accès à Internet par un opérateur téléphonique XIV-1-3 - Les ressources d'Internet XIV-1-4 - Les qualifications d'une connexion à Internet XIV-1-5 - La retransmission des adresses IP XIV-1-6 - Les adresses IP internationales XIV-1-7 - La protection contre les intrusions d'Internet XIV-1-8 - Le réseau DMZ XIV-1-9 - L'envergure des réseaux étendus XIV-1-10 - Les débits des réseaux étendus XIV-2 - Les caractéristiques des réseaux étendus XIV-2-1 - La gestion des coûts des réseaux étendus XIV-2-2 - Les modes de transmission des réseaux étendus XIV-2-3 - Les protocoles d'accès à distance des réseaux étendus XIV-2-4 - Le mode de transmission analogique XIV-2-5 - Le mode de transmission numérique La théorie des réseaux locaux et étendus par Patrick Hautrive - 3 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XIV-2-6 - Les lignes analogiques XIV-2-7 - Les lignes numériques XIV-2-8 - Le mode de transmission par commutation de paquets XIV-3 - Les technologies des réseaux étendus XIV-3-1 - Les caractéristiques des réseaux étendus Relais de trames XIV-3-2 - Les caractéristiques des réseaux étendus X.25 XIV-3-3 - Les caractéristiques des réseaux étendus ATM XIV-3-4 - Les caractéristiques des réseaux étendus RNIS XIV-3-4 - Les caractéristiques des réseaux étendus FDDI XIV-3-5 - Les caractéristiques des réseaux étendus SONET XIV-3-6 - Les caractéristiques des réseaux étendus SMDS XV - Les réseaux hétérogènes XV-1 - Les environnements réseaux hétérogènes XV-2 - Les conditions de fonctionnement d'un réseau hétérogène XV-3 - La solution WINDOWS NT pour les réseaux hétérogènes XV-4 - Le dépannage des réseaux hétérogènes XVI - Les protocoles réseaux XVI-1 - Les protocoles de communication XVI-2 - Le modèle OSI et la pile de protocoles XVI-3 - Les liaisons de protocoles XVI-4 - Les avantages des liaisons de protocoles XVI-5 - Les piles standards XVI-6 - Les protocoles en trois catégories XVI-7 - Les protocoles de la catégorie APPLICATION XVI-8 - Les protocoles de la catégorie TRANSPORT XVI-9 - Les protocoles de la catégorie RESEAU XVI-10 - Les protocoles routables XVI-11 - Le protocole SPX/IPX XVI-12 - Le protocole TCP/IP XVI-13 - Les caractéristiques du protocole TCP/IP XVI-14 - Le protocole NetBEUI XVI-15 - Les caractéristiques de NetBEUI XVI-16 - L'installation des protocoles XVII - Les adresses IP XVII-1 - L'espace d'adressage XVII-2 - L'espace d'adressage 32 bits XVII-3 - Le masque de sous réseau XVII-4 - Le sous adressage XVII-5 - Les classes d'adresse IP XVII-6 - Les adresses IP conventionnelles XVII-7 - Le routage inter domaine sans classe XVII-8 - L'adresse de broadcast d'un réseau local XVII-9 - Ipv6 XVII-10 - Un exemple d'adressage réseau XVIII - Les applications réseaux XVIII-1 - L'avantage du travail en réseau XVIII-2 - Les applications réseaux XVIII-3 - La messagerie électronique XVIII-4 - Les agendas de groupe XVIII-5 - La gestion des contacts XVIII-6 - Les logiciels de productivité de groupe (GROUPWARE) XVIII-7 - LOTUS NOTES XVIII-8 - Le journal de bord de l'administrateur réseau XIX - L'impression en réseau XIX-1 - Le processus d'impression en réseau La théorie des réseaux locaux et étendus par Patrick Hautrive - 4 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XIX-2 - La file d'attente du périphérique d'impression XIX-3 - Le partage du périphérique d'impression réseau XIX-4 - La connexion à un périphérique d'impression XIX-5 - L'administration du périphérique d'impression XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante XIX-8 - Le langage de description de page XX - La messagerie électronique XX-1 - L'échange de messages électroniques XX-2 - Les fonctionnalités de la messagerie électronique XX-3 - L'administration d'une messagerie électronique XX-4 - Les normes de messagerie électronique XX-5 - Les passerelles entre systèmes de messagerie XX-6 - L'origine de la messagerie électronique XX-7 - Les applications de messagerie propriétaires XX-8 - Les standard ouverts d'Internet XXI - Le travail de télécopie en réseau XXI-1 - Les avantages du travail de télécopie en réseau XXI-2 - Le routage des télécopies XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT XXII - Les performances des réseaux XXII-1 - Les performances de la carte réseau XXII-2 - Les facteurs d'amélioration d'une carte réseau XXIII - La planification et la maintenance d'un réseau XXIII-1 - Le processus de décision XXIII-2 - Les critères fondamentaux XXIII-3 - Les diagrammes réseaux XXIII-4 - Un exemple d'un petit réseau standard XXIII-5 - Le questionnaire XXIII-6 - La vie du réseau XXIII-7 - Le dépannage à chaud XXIII-8 - Les sources de pannes XXIII-9 - La stratégie de sauvegarde XXIV - Les systèmes d'exploitation réseaux XXIV-1 - Les systèmes d'exploitation XXIV-2 - Le système d'exploitation et le logiciel réseau XXIV-3 - Le rôle du système d'exploitation XXIV-4 - Le système d'exploitation multitâche XXIV-5 - Les deux modes de fonctionnement multitâche XXIV-6 - Le rôle du système d'exploitation réseau XXIV-7 - Les composants d'un système d'exploitation réseau XXIV-8 - Le processus d'une requête d'un client vers un serveur XXIV-9 - Le redirecteur XXIV-10 - Les systèmes d'exploitation réseaux pour les machines INTEL XXIV-11 - Les systèmes d'exploitation réseaux XXIV-11.1 - Le système d'exploitation réseau UNIX XXIV-11.2 - Le système d'exploitation réseau NetWare XXIV-11.3 - Le système d'exploitation réseau Windows NT XXIV-11.4 - Le système d'exploitation réseau OS/2 XXV - La stratégie de sécurité XXV-1 - Les sept règles d'or de la sécurité XXV-2 - L'objectif de la stratégie de sécurité XXV-3 - L'environnement de la stratégie de sécurité XXV-4 - Les failles potentielles d'un réseau XXV-5 - La stratégie de sécurité La théorie des réseaux locaux et étendus par Patrick Hautrive - 5 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XXV-6 - Le contrôle des utilisateurs XXV-6.1 - Le contrôle des utilisateurs : les deux modèles de sécurité XXV-6.2 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources XXV-6.3 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs XXV-6.4 - Le contrôle des utilisateurs : les logiciels de configuration XXV-7 - Le contrôle des données XXV-7.1 - Le contrôle des données : les sauvegardes sur bandes XXV-7.2 - Le contrôle des données : les systèmes à tolérance de pannes XXV-7.3 - Le tableau des caractéristiques RAID XXV-7.4 - La tolérance de panne avec WINDOWS NT SERVER XXV-7.5 - Le contrôle des données : le cryptage XXV-7.6 - Le contrôle des données : la protection contre les virus XXV-8 - Le contrôle des matériels XXV-8.1 - Le contrôle du matériel : l'UPS XXV-8.2 - Le contrôle du matériel : la protection physique des équipements XXV-8.3 - La surveillance des performances : les outils d'administration XXV-8.4 - La surveillance de l'activité des utilisateurs : l'audit La théorie des réseaux locaux et étendus par Patrick HautriveCrée un compte gratuit pour télécharger ce document
Je m'inscrisOUJ'ai déjà un compte
Je me connecte
Merci